Tras 10 días de investigación para averiguar cómo el cibergrupo delictivo Conti vulneró los sistemas digitales del Estado, el director de Gobernanza Digital del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), Jorge Mora, confirmó este miércoles a La Nación que ya han identificado, de manera preliminar, tres causas que permitieron el ataque de los piratas informáticos.
Consultado por este medio, el jerarca respondió que hasta el momento han determinado que los hackers aprovecharon la existencia de claves de acceso débiles, de funcionarios que cayeron en la estafa mediante phishing y de sistemas desactualizados de varias instituciones.
“Estamos trabajando con muchísima cooperación nacional e internacional en los temas de investigación y lo que podría adelantar en este momento es que (la vulneración) se dio por los vectores de entrada: formatos de claves débiles (que se pueden vulnerar) en 24 horas, dos días o una semana, dependiendo del algoritmo; el tema del phishing, hay muchísimo phishing que hemos detectado en nuestro país; y tercero temas referentes a la no actualización de los sistemas, y no estoy hablando de una sola institución, es en general”, declaró Mora.
LEA MÁS: Este es Conti, el nuevo enemigo ‘hacker’ de Costa Rica
Hasta la fecha, el Gobierno no había brindado datos preliminares de cómo los ciberdelincuentes hackearon los servidores de al menos ocho instituciones públicas, iniciando por el Ministerio de Hacienda, pero portales como We Live Security, de la compañía europea especializada en ciberseguridad ESET, ya habían explicado que estas son las principales formas de trabajar de Conti y otros grupos similares.
Una de las más fuertes es el phishing, que es la estafa cometida a través de medios telemáticos mediante la cual el delincuente intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o teléfono) crea en su veracidad y facilite los datos privados que resultan de interés para el estafador.
En relación con las claves de acceso débiles, es una de las formas de vulneración más sencillas pero también de las que más se pueden evitar, por eso el Micitt giró este martes una instrucción obligatoria a todas las instituciones del Gobierno Central para que cambien las contraseñas de los usuarios en todos los sistemas, para que de ahora en adelante utilicen al menos 10 caracteres y el doble factor de autenticación (2FA).
LEA MÁS: ¿Qué es ransomware? 25 palabras para entender el ataque a Costa Rica
Por último, respecto a la debilidad por sistemas desactualizados, el director de Gobernanza Digital mencionó que es lamentable que existan estos problemas porque desde hace tiempo se ha insistido con invertir más recursos en la actualización de estos importantes elementos de seguridad e incluso en capacitaciones a los funcionarios para que entiendan la importancia de esto.
“¿Por qué hay que capacitar a los funcionarios públicos? Siempre se dicen un montón de cosas, pues parte de la importancia de esas capacitaciones en el área de tecnologías de la información es que puedan tener el conocimiento necesario para proteger la información de las personas e instituciones”, agregó.
Mora también señaló que con las investigación han identificado sistemas viejos y arcaicos en varias entidades, incluido el propio Micitt, razón por la cual su página web fue atacada el lunes anterior.
Asimismo, rescató que la estrategia actual del Ejecutivo para enfrentar a Conti es meramente defenderse, porque “somos un país de paz” y no habrá campo para confrontaciones ni ningún ataque de parte del país.
En los últimos días, trascendieron dos informes de la Contraloría General de la República sobre estos temas. El primero había sido emitido en 2019 para alertar al Ministerio de Hacienda sobre vulnerabilidades en su sistemas informáticos, pues entre otros problemas, detectó que estaban activas más de 5.000 cuentas de usuarios que no correspondían a empleados de la institución.
Otra auditoría, llamaba la atención a la Caja Costarricense de Seguro Social (CCSS) por debilidades en los controles de acceso al Expediente Digital Único en Salud (EDUS), pues hasta empleados fallecidos o pensionados aparecían con ingresos activos al sistema.
Hacienda y CCSS están entre las ocho instituciones afectadas por ataques. Las últimas fueron el Instituto de Desarrollo Rural (Inder) y la sede interuniversitaria de Alajuela.
Este miércoles no se dieron a conocer nuevas actuaciones de los ciberdelincuentes contra otras instituciones.
LEA MÁS: Plan contra ataques cibernéticos lleva cinco años en papel